Sunteți pe pagina 1din 18

MODELOS DE IMPUTACIN

EN EL DERECHO PENAL INFORMTICO


Julio F. Mazuelos Coello
En las ltimas dcadas las tecnologas de la informacin y de la comunicacin han
tenido repercusin casi en todos los mbitos sociales, modificando las condiciones
de vida y de trabajo de la mayora de las personas; ello se ha posibilitado debido al
procesamiento electrnico de datos, al almacenamiento y procesamiento de grandes
cantidades de informacin, que especialmente son de considerable utilidad para la ciencia, la economa y la administracin. Este cambio no slo se presenta en tales mbitos,
tambin en el mantenimiento de muchos hogares se han convertido las computadoras
en un elemento permanente. Junto a ello la interconexin universal de computadoras
a travs de internet posibilita que cualquiera desde cualquier lugar, con poco esfuerzo, pueda transmitir y pedir informaciones, adems de hacer posible la comunicacin
universal mediante el empleo del e-mail.
En general, todas estas posibilidades de transmisin de informacin inciden en diversos mbitos que, a su vez, promueven y favorecen nuevos mbitos de desarrollo de
las actividades, como sucede en el campo de la economa a travs del e-commerce o
el e-business y el electronic-banking, o en el mbito privado a travs de la diversidad
de ofertas de informacin o entretenimiento, junto a la posibilidad de realizar transacciones comerciales y bancarias va internet; mientras que en el mbito de la educacin
escolar y universitaria resultan hoy en da inimaginables las posibilidades que se pueden desarrollar no slo como fuente de informacin sino, adems, como medio para
el dictado de clases y seminarios on line.

37

38

Julio F. Mazuelos Coello

Estas son slo algunas de las caractersticas de la sociedad de la informacin, caracterizada como sociedad post-industrial1, pues mientras en la sociedad industrial la produccin de bienes con ayuda de la mquina se encuentra en primer plano, la sociedad
post-industrial se caracteriza porque el conocimiento y la informacin juegan un rol
decisivo, al punto de desarrollar una tecnologa intelectual que tiene como consecuencia una profunda transformacin dentro de la estructura social2.
Ahora bien, el procesamiento de informacin y la informacin en s no estn libres
de abusos que generan perturbaciones, daos, etc., y que, adems, producen grandes
afectaciones a los sistemas y enormes prdidas financieras. El legislador, en la lucha
contra este abuso, se encuentra frente al problema de que el Derecho evoluciona, en
principio, al contrario de las nuevas tecnologas. En efecto, la velocidad de los grandes
cambios vinculados al proceso dinmico de nuestra sociedad hacia una sociedad de
la informacin presenta para la legislacin dificultades para poder comprender dicha
transformacin permanente y las posibilidades de abuso ligadas a ella, sin que exista
una situacin de inseguridad y falta de claridad jurdicas3.
El presente trabajo persigue realizar una contribucin a la fijacin de un derrotero a
seguir en el desarrollo de la configuracin de una dogmtica jurdico-penal de los delitos informticos, que tome como punto de partida una perspectiva normativa en la
construccin de los respectivos tipos penales. Nos ocupamos, en primer lugar, de una
breve exploracin de la presencia de la criminalidad con contenido informtico y de
la respuesta legal de que ha sido objeto, lo cual nos permite comprender la volubilidad
del fenmeno informtico y la lentitud con que es aprehendido por el Derecho penal;
seguidamente, revisamos las principales concepciones del delito informtico con la
finalidad de precisar cul es la conducta en s que se pretende imputar; en tercer lugar,
procedemos a una revisin crtica de los principales modelos de imputacin empleados por el legislador penal para tipificar los delitos informticos, y, en ltimo lugar,
sugerimos una construccin de la estructura de los delitos informticos a partir de un
criterio de imputacin en virtud de competencia, como el propuesto por la moderna
concepcin del funcionalismo normativista de la Escuela de Jakobs.

Concepto aportado por Bell, The Coming of Post-Industrial Society. A Venture in Social Forecasting,
1973.

2 Sobre ello vase Krutisch, Strafbarkeit des unberechtigten Zugangs zu Computerdaten uns-systemen,
Frankfurt a. M., 2004, p. 21.
3

Cfr. Krutisch, Strafbarkeit, cit., p. 23; en el mismo sentido, Mayer-Schnberger, Information und
Recht-Vom Datenschutz bis zum Urheberrecht, Wien-New York, 2001, p 7.

Modelos de imputacin en el Derecho penal informtico

39

I. Breve resea del desarrollo de la criminalidad informtica y de la


reaccin a travs de medidas legislativas
Los peligros generados a travs del abuso de las nuevas tecnologas han originado
diversas reacciones en diferentes mbitos por parte del legislador4. As, en los aos 60
los peligros originados por las nuevas tecnologas principalmente fueron vistos como
posibles peligros a los derechos de la personalidad, situacin que condujo en diferentes
pases a que en los aos 70 las leyes se orientaran a la proteccin de los datos personales. Luego, en la dcada de los 70 se desplaz el centro de la discusin a los delitos
econmicos con contenido informtico, los cuales hasta la actualidad despliegan una
amenaza constante, sin que se conozcan con precisin cifras estadsticas acerca de las
afectaciones producidas con esta forma de criminalidad, pues apenas algunos casos
han sido conocidos5.
Esta situacin vari considerablemente en la dcada de los 80 con la evidencia pblica
de casos espectaculares de espionaje informtico, hacking, difusin de virus y piratera
de software6, los cuales hicieron que a partir de ese momento se reconociera ampliamente que existe una amenaza para nuestra sociedad de la informacin mediante la
criminalidad informtica. Ya a mediados de los aos 80 comenz en varios pases la
discusin sobre los problemas procesal-penales presentados en relacin con la comisin
de delitos y el creciente ingreso de las tecnologas de la informacin y la comunicacin,
lo cual origin a su vez reformas procesal-penales7.
A finales de los aos 90 los temas de discusin acerca de la criminalidad informtica
giraron en torno a la problemtica de la difusin de contenidos antijurdicos en internet: racistas, pornogrficos, de apologa de la violencia, etc., generndose la discusin,
todava pendiente de solucin, acerca de si este tipo de delitos tambin deben ser considerados dentro del concepto de delitos informticos8.
En la dcada del 2000 y en adelante, la temtica sobre el abuso de las nuevas tecnologas informticas se orienta hacia el empleo de medidas de seguridad sobre el campo
tcnico: sistemas de criptografa, firma digital, seguridad it, as como hacia la normativizacin de mandatos y prohibiciones en este mbito.

4 Una revisin prctica de este tema puede encontrarse en Krutisch, Strafbarkeit, cit., pp. 27 y ss. Sobre
el desarrollo de la criminalidad informtica vase Sieber, Computerkriminalitt und andere Delikte im
Bereich der Informationstechnik, zstw 104, 1992, pp. 251 y ss.
5

Cfr. Jessen, Zugangsberechtigung und besondere Sicherung im Sinne von 202a stgb, Frankfurt a. M.,
1994, p. 18.

Vase Sieber, Computerkriminalitt und Informationsstrafrecht, cr, 1995, pp. 100 y s., p. 101.

Cfr. Sieber, Computerkriminalitt, cit., pp. 109 y s.

8 Se deja de considerar a la computadora como un mero archivador y procesador electrnico de datos


para pasar a ser la va de acceso a la red universal de computadoras, con la consiguiente difusin de
contenidos ilegales. Cfr. Krutisch, Strafbarkeit, cit., p. 35.

40

Julio F. Mazuelos Coello

II. El concepto de delito informtico


El concepto de delito informtico est vinculado a la idea de computer crime en
la literatura norteamericana y a su traduccin alemana Computerkriminalitt, con
la salvedad de no acarrear las crticas que reciben estos conceptos: la computadora en
s no podra ser criminal, ms bien es empleada por los usuarios en algunos casos con
fines criminales y, por otro lado, esta denominacin dejara sin comprender el procesamiento de datos en s como objeto de posibles ataques.
La denominacin de delito informtico es poco usada en las legislaciones penales; no
obstante bajo ella se describe, en lneas generales, una nueva forma de criminalidad
desarrollada a partir del elevado uso de la tecnologa informtica; esta denominacin
sirve a su vez como tpico para el tratamiento del tema en diversos mbitos9; as, por
ejemplo: en los medios de comunicacin se emplea para informar sobre los peligros
para la sociedad de la informacin mediante el uso abusivo y socialmente perjudicial de
nuevas tecnologas de la informacin y la comunicacin; desde un punto de vista poltico-jurdico permite englobar las discusiones referidas a una equiparacin internacional
del Derecho o a la verificacin de la suficiencia de las normas actualmente existentes
para comprender este problema; en el campo de la criminologa dicha denominacin
sirve para incluir en las estadsticas un mbito determinado de la criminalidad, como
tambin para verificar la concurrencia de una cifra oscura de la criminalidad, o bien
para poder agrupar a un determinado sector de autores; en el mbito jurdico-penal no
se presentan mayores consecuencias jurdicas derivadas directamente de esta denominacin, sin embargo en la doctrina permite agrupar determinados tipos penales como
fraude informtico, alteracin de datos o sabotaje informtico.
Ahora bien, en la actualidad, dado el desarrollo que ha tenido esta forma delictiva se
vienen acogiendo nuevas denominaciones para abarcar esta problemtica delictiva:
abuso de computadoras, delitos bajo la influencia de la computadora10, criminalidad de la informacin y la comunicacin11, criminalidad de internet12 o criminalidad multimedia13. Sin embargo, estas denominaciones son insuficientes por s mismas
para describir y delimitar con claridad el fenmeno de la delincuencia informtica, y
aunque la denominacin delito informtico no tiene mayor incidencia en el mbito
jurdico-penal a efectos de la tipicidad de las conductas ni de las consecuencias jurdi9 Sobre ello vase, Krutisch, Strafbarkeit, cit., pp. 30 y s.
10 Cfr. Steinke, Die Kriminalitt durch Beeinflussung von Rechnerablufen, njw, 1975, pp. 1867 y ss.
11 As, a efectos del mbito policial alemn, cfr. Dammann, Computerkriminalitt aus Sicht von Ermittlungsbehrden, [http://www.cert.dfn.de/dfn/berichte/db087/lka52.html].
12 Vase Vetter, Gesetzeslcken bei der Internetkriminalitt, Hamburg, 2003.
13 Por ejemplo, como un fenmeno posterior a la criminalidad informtica, Vassilaki. Multimediale
Kriminalitt Entstehung, Formen und rechtspolitische Fragen der Post-Computerkriminalitt, cr,
1997, pp. 297 y ss. Tambin Barton, Multimedia Strafrecht. Ein Handbuch fr die Praxis, Neuwied,
1999.

Modelos de imputacin en el Derecho penal informtico

41

cas, sigue siendo una denominacin que identifica de manera general la problemtica
de la delincuencia mediante computadoras y mediante el empleo de redes de comunicacin que incide tanto en los sistemas en s como en la informacin como un valor
autnomo; debido a ello sigue siendo conveniente mantener, a efectos didcticos, en
la doctrina y frente a los usuarios la denominacin delito informtico para identificar
esta forma de criminalidad vinculada a un rea especfica de la tecnologa.
En lneas generales, desde el valioso aporte de Sieber14 en 1977 para la dogmtica de
los delitos informticos, se viene distinguiendo entre la alteracin de datos, la destruccin de datos, la obtencin indebida de datos y la agresin al hardware.
Con posterioridad al aporte de Sieber, se han propuesto en la doctrina diferentes conceptos de delito informtico. Para Mhlen15 este concepto ha de comprender todo
comportamiento delictivo en el que la computadora es el instrumento o el objetivo
del hecho16. Por su parte, Dannecker17 concibe el delito informtico como aquellas
formas de criminalidad que se encuentran directa o indirectamente en relacin con
el procesamiento electrnico de datos y se cometen con la presencia de un equipo de
procesamiento electrnico de datos. Ambas posiciones resultaran muy amplias, de
tal modo que las conductas pueden quedar subsumidas en los clsicos tipos penales;
lo nico que los diferenciara es que la computadora sirve como medio de realizacin
del hecho y, en otros casos, que se encuentran en una relacin directa o indirecta con
el procesamiento electrnico de datos18.
Otro sector de la doctrina renuncia a una definicin del concepto de delito informtico,
y a cambio de ello intenta comprender sistemticamente las correspondientes formas
de manifestacin del fenmeno, por lo que recomienda diferentes clasificaciones; as,
por ejemplo, se sugiere llevar a cabo una clasificacin segn el bien jurdico afectado y diferenciar en el mbito de los delitos informticos entre delitos patrimoniales,
lesiones de los derechos de la personalidad y lesiones de bienes jurdicos supra-indi-

14 Vase Sieber, Computerkriminalitt und Strafrecht, Mnchen, 1977, pp. 39 y ss.


15 Cfr. Mhlen, Computer-Kriminalitt: Gefahren und Abwehrmanahmen, Neuwied / Berlin, 1973, p.
17.
16 Una visin restrictiva de esta posicin sera la formulada por Mata, quien vincula los llamados delitos
informticos nicamente a aquellos supuestos en los que la computadora constituye el medio de ejecucin del hecho. Cfr. Mata, Delincuencia informtica y Derecho penal, Edisofer, Madrid, 2001, p. 22,
siguiendo a Millitello, Nuove esigenze di tutela penale e trattamento elettronico della informazione,
Verso un nuovo Codice penale, Giuffr, Milano, 1993, p. 476.
17 Cfr. Dannecker, Neuere Entwicklungen im Bereich der Computerkriminalitt Aktuelle Erscheinungsformen und Anforderungen an eine effektive Bekmpfung, bb, 1996, pp. 1285 y ss. Esta parece
ser tambin la opinin de Gutirrez Francs, Fraude informtico y estafa, Ministerio de Justicia,
Madrid, 1991, p. 50.
18 Crticamente Krutisch, Strafbarkeit, cit., p. 33.

42

Julio F. Mazuelos Coello

viduales19; otro sector de la doctrina aboga por una clasificacin segn las formas de
agresin fenomenolgicamente observadas, esto es, una clasificacin en manipulacin
informtica, espionaje informtico y sabotaje informtico20.
Ntese que todas estas construcciones, en mayor o menor medida, se erigen sobre la
base de una perspectiva naturalstica, en la que la pertenencia del hecho a una computadora o su alejamiento sigue siendo el punto decisivo en la cuestin.
Ms all de estas concepciones del delito informtico vinculadas a la computadora en
s, una perspectiva que toma en cuenta la propia red es la propuesta por Jofer21; en su
opinin es posible identificar tres categoras: a) Delitos de difusin especfica en la red
(netzspezifische Verbreitungsdelikte), en los cuales internet funge como instrumento
del hecho; b) Delitos en los que internet constituye el medio para comunicar el hecho
(Delikt als Mittel zur Tatkommunikation), es decir, sta no representa el lugar en el que
se realiza el hecho punible ni el instrumento para su realizacin, nicamente sirve de
medio de comunicacin, como el correo postal o el telfono, y c) Delitos en los que
internet constituye el virtual instrumento del hecho con cuya ayuda pueden realizarse
hechos punibles en la realidad.
Esta clasificacin presenta la ventaja de hacer una referencia directa al procesamiento
de datos como caracterstica principal de la categora de delito informtico en sentido
estricto, ya sea en la forma en que es aprovechada la red para la realizacin del hecho
punible, quedando sta comprendida parcialmente en algunos casos dentro del objeto
de la accin, o bien dejndola absolutamente fuera de la realizacin del hecho. Lo que
no hace sino poner en evidencia que internet es aqu abarcada slo parcialmente en
cuanto instrumento del hecho, sin tomarse en cuenta sus particularidades especficas.
De ah que ante las amplsimas concepciones del delito informtico se ha de encontrar
un referente funcional que permita identificar y luego delimitar qu comportamientos
ingresan en la categora del delito informtico y cules, a pesar de su vinculacin fenomenolgica con una computadora, un procesador de datos o la red de informacin, no es
posible considerarlos en dicho rubro. En ello, debido a que en la actualidad la computadora est presente en todos los mbitos de la vida diaria, se ha de tener en cuenta que
muchos de los clsicos delitos pueden ser realizados con ayuda de una computadora,
pero no por eso van a comprenderse como delitos informticos.

19 As, por ejemplo, la propuesta de Jessen, Zugangsberechtigung, cit., pp. 15 y ss.


20 As Hilgendorf, Grundflle zum Computerstrafrecht, JuS, 1996, pp. 509 y ss., p. 510; Mhrenschlager, Computerstraftaten und ihre Bekmpfung in der Bundesrepublik Deutschland, Wistra, 1991, pp.
321 y ss., p. 322; Tiedemann, Computerkriminalitt und Missbrauch von Bankomaten, wm, 1983, pp.
1326 y ss., pp. 1327 y ss.
21 Cfr. Jofer, Strafverfolgung im Internet. Phnomenologie und Bekmpfung kriminellen Verhaltens in
internationalen Computernetzen, Peter Lang, Frankfurt a. M., 1999, pp. 35 y ss.

Modelos de imputacin en el Derecho penal informtico

43

En este orden de ideas, se requiere que el comportamiento delictivo, comparativamente, no sea realizable sin la intervencin de la informtica, luego existir un delito
informtico en sentido estricto si el autor aprovecha precisamente las posibilidades
tcnicas del procesamiento electrnico de datos para sus fines22; esto es, el aspecto
informtico tie la realizacin misma de la conducta (se requiere del conocimiento
de la tecnologa informtica para su perpetracin, investigacin y prosecucin, de tal
forma que el medio informtico caracterice a la conducta)23. Luego, se ha de separar
los comportamientos criminales que se encuentran slo en una relacin externa con
el empleo de la tecnologa informtica y no estn impresos de las peculiaridades del
procesamiento electrnico de datos24.
As, es posible identificar tres categoras de delitos informticos25: manipulacin
informtica, sabotaje informtico y acceso no autorizado a datos o sistemas computarizados.
La manipulacin informtica se caracteriza porque el autor que generalmente es empleado de las empresas afectadas tiene influencia sobre el procesamiento de datos
para modificar sus resultados y obtener una ventaja personal; el sabotaje informtico
se presenta en aquellos casos en que un sistema informtico es daado mediante agresiones sobre el hardware o sobre el software; a este mbito pertenecen los programas
de virus que son extendidos a travs de una copia ilegal de un software o de una red
de computadoras como un attachment de un e-mail. Por su parte, el acceso no autorizado a un sistema de datos o sistema informtico representa aquellos casos en los que
el autor, sin estar autorizado, consigue el acceso a un sistema de datos o un sistema
informtico. Esta ltima categora no presentara una estricta diferenciacin con los
supuestos de manipulacin informtica o de sabotaje informtico26, toda vez que el
acceso no autorizado a los sistemas informticos constituye el nivel previo para una
conducta posterior de manipulacin o sabotaje informtico.
Ms all del abuso de los equipos automatizados de procesamiento de datos puede
identificarse, sin lugar a dudas, el aprovechamiento delictivo de las redes de informacin, lo cual puede reconducirse al concepto de criminalidad de internet, que se erige
como una categora autnoma para agrupar a aquellas conductas antijurdicas en relacin con el abuso de las nuevas tcnicas de comunicacin y medios que se cometen en

22 En este sentido, Krutisch, Strafbarkeit, cit., p. 35.


23 As, Mazuelos, Delitos informticos: una aproximacin a la regulacin del Cdigo Penal peruano,
rpdjp, n. 2, 2001, pp. 253 y ss., p. 271.
24 Cfr. frey, Computerkriminalitt in eigentums- und vermgensstrafrechtlicher Sicht, Mnchen/Florenz,
1987, p. 8.
25 As, Krutisch, Strafbarkeit, cit., pp. 51 y ss.
26 Cfr. Krutisch, Strafbarkeit, cit., p. 54.

44

Julio F. Mazuelos Coello

gran parte por un autor socialmente desapercibido y cuyo comportamiento transcurre


completamente en el anonimato27.
De tal forma que junto a la descripcin tradicional de los delitos informticos surge una
nueva concepcin a tomar en cuenta: los delitos de informacin en internet28, que posibilitan abarcar nuevas conductas delictivas bajo una diferente agrupacin: a) ataques
a los bienes jurdicos de vendedores y usuarios de los servicios de internet: ataques a
los datos durante su transporte en internet, ataques a los datos archivados en internet,
difusin de programas dainos en internet; b) lesin de los derechos de terceros: delitos
de expresin (p.ej., difusin de pornografa), lesin de la propiedad intelectual.
En definitiva, la categora de delito informtico ha de ser reconducida a aquellos comportamientos cuya realizacin slo sea posible a travs del empleo de los elementos
de la informtica: el procesamiento y almacenamiento de datos. Por su parte, se ha de
admitir la presencia de nuevas conductas provenientes de las actividades desplegadas
en internet cuyo centro gravitacional gira en torno a la informacin como valor en s
misma, luego es posible concebir los denominados delitos de informacin en internet.
Se trata de variar la nocin naturalista de la construccin de los delitos informticos
por una nocin normativa, que ponga el centro de la cuestin no en el mbito corporal
del bien en s (computadora), sino exclusivamente en su funcionalidad.
Ambos grupos deberan ser recogidos como punto de partida para un modelo de imputacin de este tipo de delitos.
III. Descripcin de los modelos actuales de imputacin
en el mbito penal informtico
A. El recurso a los delitos de peligro: delitos de peligro abstracto
(delitos de mera peligrosidad)
La principal caracterstica del delito de peligro abstracto es que no se haya puesto efectivamente en peligro o lesionado un bien valorado positivamente. La idea de peligro ha
de ser concebida normativamente, esto es, sobre la base de un juicio normativo respecto
de las posibilidades de existencia de un bien. Se trata de verificar las condiciones para
la disposicin de un bien libre de perturbaciones, luego el delito de peligro abstracto
representa precisamente la afectacin de estas condiciones de disposicin29.

27 Cfr. Vassilaki, Multimediale Kriminalitt, cit., p. 300.


28 Vase, Preusse, Informationsdelikte im Internet, Hamburg, 2001, passim.
29 Cfr. Kindhuser, Rationaler Rechtsgterschutz durch Verletzungs-und Gefhrdungsverbote, en Lderssen (ed.), Aufgeklrte Kriminalpolitik oder Kampf gegen das Bse?, I, Baden-Baden, 1998, pp. 269
y ss., p. 276.

Modelos de imputacin en el Derecho penal informtico

45

En la doctrina se ha desarrollado en el mbito de la criminalidad informtica bajo la


nocin de los delitos de peligro abstracto, marcadamente los delitos de difusin de
documentos pornogrficos ( 184 iii stgb), como tambin el delito de agitacin xenfoba (130 stgb)30.
Sin embargo, es posible desarrollar con mayor amplitud distintos tipos penales en
materia informtica que respondan a la estructura de los delitos de peligro abstracto, a
partir de la perturbacin de las condiciones de disposicin de los sistemas o programas
informticos, como el caso del acceso indebido al correo electrnico de otro.
En los delitos de peligro abstracto para fundamentar la imputacin objetiva es suficiente
la imputacin del comportamiento.
B. Los delitos de acumulacin
El desarrollo de los delitos de acumulacin en materia penal informtica, si bien no
ha sido an mayormente aceptado por las diversas legislaciones, constituye una de las
formas de imputacin con elevada fuerza preventiva.
La caracterstica central de estos delitos radica en el hecho de que no es posible determinar en algunas conductas si se trata de delitos de peligro o de delitos de resultado,
el perjuicio ocasionado slo es posible que sea apreciado de forma cumulativa31. En
estos delitos basta la imputacin objetiva del comportamiento.
En el mbito penal informtico se evidencia la introduccin de esta estructura tpica en
la tendencia de castigar como delito autnomo el mero ingreso indebido a una base de
datos, sistema o red de computadoras, sin que se acredite la produccin de un peligro
o una lesin. As, el artculo 207-A del Cdigo Penal peruano que sanciona dicha conducta en su parte objetiva, exigiendo slo que el autor persiga fines de copiar o alterar
la informacin, sin que esto llegue efectivamente a ocurrir.
C. Los delitos de emprendimiento
Los delitos de emprendimiento se caracterizan por ser tipos penales en los que se equipara la tentativa con la consumacin32, en tal sentido es suficiente para la imputacin
objetiva la imputacin del comportamiento.

30 En este sentido, Lehle, Der Erfolgsbegriff und die deutsche Strafrechtszustndigkeit im Internet,
Konstanz, 1999, p. 26.
31 Propuesta inicialmente para los delitos medioambientales: vase Kuhlen, Der Handlungserfolg der
strafbaren Gewsserverunreinigung ( 324 stgb), ga, 1986, pp. 389 y ss.
32 Cfr. Berz, Formelle Tatbestandsverwirklichung und materialer Rechtsgterschutz, Berlin, 1986, pp.
125 y ss.

46

Julio F. Mazuelos Coello

En materia informtica sta ha sido la estructura seguida mayormente por el legislador


peruano para la configuracin de los tipos penales informticos: as, el artculo 207B del Cdigo Penal sanciona con pena de hasta dos aos de privacin de libertad a
quien ingresa indebidamente a una base de datos con la finalidad de alterarlos, siendo
suficiente el ingreso ilcito para agotar el tipo penal en su aspecto objetivo. Esto es, se
agota el delito de sabotaje informtico con la conducta de ingresar indebidamente, sin
que se exija la produccin del dao (material).
D. Los delitos de mera actividad
Frente a la categora de los delitos de resultado se ubican los delitos de mera actividad,
en los que el tipo de injusto se realiza mediante la intervencin descrita en el tipo penal
como tal. En la problemtica de los delitos informticos la conducta de acceso no autorizado a una base de datos ajena constituye una conducta de mera actividad, ya que es
suficiente el solo acceso indebido, sin que se requiera una consecuencia adicional.
E. La solucin de los delitos de resultado
Dentro de la dogmtica penal actual es en determinados mbitos de delitos en los que el
concepto de resultado tiene algn papel trascendente33; en especial sirve como criterio
para la determinacin del momento de la culminacin del hecho punible y del inicio
del cmputo de la prescripcin, adems de jugar un rol importante en relacin con la
causalidad y el desistimiento de la tentativa.
La doctrina tradicional defiende un concepto de resultado basado en un sustento eminentemente naturalstico, anclado en la afectacin de un bien o en la transformacin
del mundo exterior.
Importante para el anlisis de la solucin a travs de la concepcin de los delitos de
resultado es la diferencia entre resultado en sentido estricto y resultado en sentido
amplio34. Este ltimo se refiere, en principio, a todo delito consumado, por lo que el
resultado est en la realizacin del tipo, esto es, se equipara con la propia conducta del
autor. El resultado en sentido estricto, por el contrario, va ms all de la mera conducta;
aqu es necesario un efecto separable de la conducta35.
Nos ocuparemos ac de la incidencia de los delitos de resultado en sentido estricto en
el mbito de la imputacin objetiva de los delitos informticos, es decir, en aquellos

33 Cfr. Lehle, Der Erfolgsbegriff, cit., p. 56.


34 Sobre ello, con mayores referencias, Lehle, Der Erfolgsbegriff, cit., p. 56.
35 Importante para la imputacin penal en los delitos informticos es tomar partido por una u otra concepcin del resultado; segn el camino que se siga se requerir o no en estos delitos la necesidad de contar
con un efecto separable de la accin para poder afirmar la consumacin del delito.

Modelos de imputacin en el Derecho penal informtico

47

casos en que, adems de la conducta, se requiere un perjuicio efectivo en el objeto de


ataque de la accin (delitos de lesin).
Respecto de los delitos de resultado en sentido estricto, la doctrina es marcadamente
unnime en considerar en esta categora tanto a los delitos de lesin como a los delitos
de peligro concreto; en ellos se muestra la produccin de la lesin del bien jurdico y
la produccin del peligro concreto, respectivamente. Por su parte, los delitos de peligro
abstracto y los delitos de peligro potencial, a este respecto equiparables, no son en ningn caso un delito de resultado36, luego, debido a que en los delitos de peligro abstracto
no es exigible una lesin al bien jurdico ni la produccin de un peligro concreto, en
consecuencia es posible concluir que estos delitos no pueden tener ningn resultado.
De esta forma algunos delitos informticos, como el sabotaje o daos, se estructuran
en la construccin de los delitos de resultados, exigindose un menoscabo material
ya sea en el sistema o programa informtico, o tambin a travs de la creacin de un
peligro concreto, como en el caso del espionaje informtico; mientras otros delitos,
como el intrusismo, exigen nicamente la realizacin de la conducta descrita en la
norma penal.
La diferenciacin entre delitos de resultado (lesin o puesta en peligro concreto) y
delitos de mera actividad resultara frgil, pues de una parte los delitos de mera actividad tendran tambin un resultado en sentido amplio: la realizacin de la conducta, y,
de otra parte, como ha destacado Roxin37, no todo delito puede ordenarse fcilmente
como delito de resultado o de mera actividad, en todo caso es posible constatar que
dicha diferenciacin carece de sentido cuando se trata del concepto de resultado en
sentido estricto.
En la problemtica de los delitos informticos la conducta de acceso no autorizado a una
base de datos ajena es por lo general previa a la manipulacin o al sabotaje informtico,
de ah que la barrera entre mera actividad o resultado resulta ser mnima.
Con la finalidad de lograr una marcada distincin, ms all de la conducta realizada
por el autor, entre los delitos de resultado y los delitos de mera actividad a partir de un
concepto de resultado en sentido estricto, la doctrina considera que la distincin ha de
apoyarse sobre algo distinto a la conducta en s. Se trata del objeto de la accin, esto
es, el objeto frente al cual se emprende la conducta tpica38.

36 Cfr. Trndle/Fischer, Strafgesetzbuch und Nebengesetze, 52.a ed., Mnchen, 2004, vor 13, n.m.
13a.
37 Cfr. Roxin, Strafrecht, Allgemeiner Teil, Grundlagen der Aufbau der Verbrechenslehre, Band I, 3.a ed.,
Mnchen, 1997, 10, n.m. 104.
38 Cfr. Martin, Strafbarkeit grenzberschreitender Umweltbeeintrchtigung. Zugleich ein Beitrag zur
Gefhrdungsdogmatik und zum Umweltvlkerrecht, Freiburg, 1989, p. 23.

48

Julio F. Mazuelos Coello

Sobre esto pueden observarse hasta tres posiciones en el desarrollo de la doctrina:


Schtze39 diferencia entre el patrimonio como instituto y la cosa aislada que pertenece
a una persona como patrimonio, luego el objeto de la accin es caracterizado por dicha
cosa en concreto. Para Von. Liszt40 el resultado del delito radica en la transformacin
causada mediante la accin en el mundo exterior, esto es, algo tangible, a saber, un
objeto, una persona o una cosa sobre la que se produce la transformacin y, con ello,
el resultado. Esto es caracterizado por Von. Liszt como el objeto de la accin delictiva. La tercera posicin41 es defendida por Beling, Mayer y Mezger; en su opinin,
el concepto de objeto del hecho representa el objeto sobre el cual se ejecuta la accin
tpica42; en este sentido, el bien jurdico es comprendido como el objeto determinado
mediante la interpretacin sobre los efectos de proteccin de una norma penal, que en
algunos casos podr identificarse con el objeto de la accin.
Esta tercera posicin es actualmente la ms extendida en la doctrina, y segn ella el
objeto del hecho es aquel objeto frente al cual se emprende la conducta tpica43. A
partir de esta posicin aparecen las ms diferenciables variantes y las ms diferentes
caracterizaciones.
Entre ellas destaca, aunque an con pocos seguidores, la propuesta de Jakobs44, para
quien slo es idneo como objeto del hecho los objetos corporales, esto es, el resultado
se comprende como todo efecto que obra en un objeto corporal recogido en el tipo penal.
Sin embargo, para la doctrina este planteamiento trae consigo dos consecuencias importantes: presenta una considerable restriccin del nmero de los delitos de resultado45
y, de otra parte, origina una mezcla de los conceptos de accin y de resultado; luego,
en la medida en que resulta apropiada para la afirmacin del concepto de resultado la
relacin del autor con cualquier objeto mencionado en el tipo penal, se vera amenazada
adems la delimitacin de los contornos del correspondiente bien jurdico46.
Definitivamente, en materia informtica el objeto jurdico de proteccin penal ha de
estar desvinculado de una nocin material, fsica o natural, pues lo trascendente es la

39 Cfr. Schtze, Die notwendige Teilnahme am Verbreche, Leipzig, 1869, p. 64.


40 Cfr. Von Liszt, Der Begriff des Rechtsgutes im Strafrecht und in der Enzyklopdie der Rechtswissenschaft, zstw 8, 1888, pp. 131 y ss., p. 150.
41 Vase, Beling, Die Lehre vom Verbrechen, Tbingen, 1906, pp. 203 y s.; Mayer, Der Allgemeiner Teil
des Deutsches Strafrechts-Lehrbuch, Heidelberg, 1923, pp. 97 y s.; Mezger, Strafrecht Ein Lehrbuch,
3.a ed., Berlin, 1949, p. 188.
42 En este sentido, Mezger, Strafrecht, cit., p. 188.
43 Vase con mayores referencias bibliogrficas, Martin, Strafbarkeit, cit., p. 24.
44 Cfr. Jakobs, Strafrecht, Allgemeiner Teil, Die Grundlagen und die Zurechnungslehre, 2.a ed., Berlin
New York, 1991, 29, n.m. 2.
45 En este sentido, Martin, Strafbarkeit, cit., p. 25.
46 Crtico frente a esta postura, Lehle, Der Erfolgsbegriff, cit., p. 60.

Modelos de imputacin en el Derecho penal informtico

49

funcionalidad del sistema informtico en s mismo como un valor independiente del


soporte fsico en el que se encuentre. Luego, la idea de resultado ha de comprender tanto
un perjuicio efectivo en el objeto de ataque de la accin como tambin la produccin
de una situacin de peligro para determinado objeto de ataque existente en la realidad; para el primer caso ser necesaria la imputacin del resultado al comportamiento
realizado, en el segundo caso deber establecerse una relacin de imputacin entre la
peligrosidad de la conducta y el resultado de peligro concreto47.
Desde esta perspectiva, el delito de sabotaje informtico exigir la produccin de un
resultado de lesin: destruccin del programa informtico; el delito de espionaje exigir
la produccin de un peligro concreto sobre la informacin reservada.
F. Los elementos subjetivos de intencin trascendente: subjetivizacin de la
imputacin jurdico-penal
Hasta el momento todos los modelos de imputacin mencionados se erigen sobre la
base de una construccin objetiva, esto es, giran en torno a la imputacin objetiva del
comportamiento o del resultado. Sin embargo, algunas construcciones legislativas han
puesto el acento en el aspecto subjetivo del comportamiento, en concreto, en la finalidad
perseguida por el autor del hecho, variando la sancin segn el objetivo perseguido en
la realizacin de una conducta objetiva comn.
Este es el caso de la estructura de los delitos informticos en el Cdigo Penal peruano,
en la que a partir de la realizacin comn del ingreso o utilizacin indebida de una base de datos, red de computadoras o programas, el autor persigue finalidades distintas:
alterar, copiar, interferir, destruir, obtener un provecho econmico, etc., luego se observan distintas modalidades de delitos informticos de acuerdo con el fin perseguido.
Se trata del recurso a los elementos subjetivos de intencin trascendente, en los que la
subjetividad va ms all de la realizacin objetiva exigida48. Debido a ello no alcanza
el nivel del dolo, ya que ste representara voluntad realizada.
Dentro de la problemtica de los elementos subjetivos de intencin trascendente es
posible distinguir dos grupos:
Delitos de resultado cortado, en los que el legislador prescinde del resultado: basta
que se lleve a cabo la conducta, sin que sea necesario que se produzca un resultado externo, separable materialmente de la accin; as el caso del delito de fraude informtico
del artculo 207-A, segundo prrafo, del c.p. peruano que sanciona el ingreso indebido
a una base de datos con el fin de obtener un provecho econmico, o el sabotaje informtico en el que se prev el fin de daarlo en el artculo 207-B del c.p. peruano.

47 As, Garca Cavero, Derecho penal econmico. Parte general, Lima, 2003, p. 469.
48 Cfr. Bustos Ramrez, Manual de Derecho penal. Parte general, 3.a ed., Barcelona, 1989, p. 186.

50

Julio F. Mazuelos Coello

En todos estos casos respecto del resultado slo se requiere un elemento subjetivo del
tipo, pero no que se realice efectivamente.
Delitos mutilados de dos actos: en estos casos el legislador recoge dos comportamientos en el tipo penal, pero slo exige que se realice uno de ellos y prescinde del otro
acto, del que slo exige su aspecto subjetivo. As, el delito de copia ilegal de archivo
informtico (art. 207-A c.p. peruano) en el que se recoge, como primer comportamiento,
el ingreso indebido a un sistema informtico y, como segundo comportamiento, que
sea para copiar informacin contenida en el sistema, luego no es necesario que se
d el lado objetivo de esta segunda conducta, basta nicamente su aspecto subjetivo
(para copiar informacin).
Esta perspectiva adoptada en el mbito penal informtico toma muy en cuenta que
el acceso no autorizado a datos y sistemas computarizados es un aspecto parcial de
la criminalidad informtica de elevada relevancia, ya que por lo general constituye
el estadio previo de posteriores conductas criminales49. Pero ello no debe conducir a
sobredimensionar el aspecto subjetivo de las conductas tpicas, menos an a poner el
acento en la voluntad perseguida por el autor al momento de la realizacin del hecho,
lo cual es prcticamente de imposible determinacin.
Esta estructura de imputacin no resiste la pregunta de cmo distinguir entre un acceso
indebido a una base de datos con la finalidad de copiar un archivo y un acceso indebido a
una base de datos con la finalidad de destruir un archivo: todo queda en manos o, mejor
dicho, en la cabeza del autor, generndose un elevado clima de inseguridad jurdica.
Para solventar esta critica podra afirmarse que esta conducta con ambas finalidades
se encuentra sancionada con la misma pena, por lo que una elevada precisin acerca
de lo que realmente persigue el autor no sera necesaria. Sin embargo, la igualdad de
punibilidad de ambas conductas no es razn suficiente para obviar la determinacin del
aspecto subjetivo del hecho en una perspectiva normativa y no eminentemente psicolgica, ni para tener que adivinar cul era la real voluntad del autor del hecho.
IV. La imputacin penal en virtud de competencias
El punto de partida en este apartado es la comprensin de que los contactos sociales
deben contar fundamentalmente con expectativas normativas, pues ellas configuran
las pautas de comportamiento de las personas en determinadas situaciones y las que
los dems deben esperar de las personas. En tal sentido, el Derecho penal tiene por
misin determinar las pautas normativas de orientacin de las conductas de los miembros de la sociedad, a efectos de eliminar las interpretaciones individuales que pueden

49 En este sentido, Krutisch, Strafbarkeit, cit., p. 24.

Modelos de imputacin en el Derecho penal informtico

51

ser de lo ms variado y verse enmarcadas dentro de una desorientacin cognitiva en


la sociedad50.
En este orden de ideas, es posible distinguir entre delitos de dominio o de organizacin que contienen un deber comn dirigido a la generalidad (ciudadanos) de obrar
conforme a Derecho, que conllevan el desarrollo de una prestacin negativa: evitar
lesionar a los dems; y delitos de infraccin de un deber que estn referidos al ejercicio
de un rol especial y conllevan el desarrollo de una prestacin positiva: administracin
de justicia.
A. El delito informtico como delito de dominio o de organizacin: la esfera
de organizacin del usuario de la red (deberes comunes en la red)
Uno de los espacios de administracin descentralizada de la organizacin personal se
presenta en el mbito del uso de internet: el ciberespacio es una estructura descentralizada51, de tal forma que internet no conoce ningn tipo de jerarqua, aqu son todos los
usuarios fundamentalmente iguales, no se conocen privilegios. En efecto, la autopista
global de la informacin no posee un administrador o usufructuario que pueda responsabilizar a otro por contenidos jurdico penalmente relevantes en la red. No obstante,
ante la ausencia de una regulacin oficial de los usuarios de la red se gener un cdigo
de tica que tiene por finalidad dotar de una gua del buen uso y comportamiento en la
red, as el caso de la netiqueta.
Aqu se observa la configuracin de un mbito de organizacin determinado en el cual
el interviniente en la red ha de obrar de manera que no interfiera en el mbito de organizacin de los dems intervinientes, debiendo responder por una mala configuracin
de su mbito de organizacin52.
a) Los participantes y sus funciones en internet
Cada vez son ms las personas o instituciones que deben intervenir para que se lleve a
cabo una eficaz comunicacin en internet; a cada uno de los participantes corresponde
una funcin o tarea distinta a la de los dems intervinientes, es decir, ejercen un rol
autnomo cuyo contenido viene determinado por los deberes que son inherentes al
ejercicio del rol. De tal forma que es posible esperar el cumplimiento de determinadas
expectativas de actuacin en un contexto social concreto: la actuacin en la red.

50 Al respecto, vase Jakobs, La ciencia del Derecho penal ante las exigencias del presente, Estudios de
Derecho Judicial, n. 20, Galicia, 2000, pp. 121 y ss., especialmente pp. 123 y s.
51 Cfr. Lehle, Der Erfolgsbegriff, cit., p. 11.
52 Sobre ello con mayores detalles, vase Mazuelos, Delitos informticos, cit., pp. 262 y ss.

52

Julio F. Mazuelos Coello

Encontramos en la red y su funcionamiento un sistema organizado por competencias


de los sujetos intervinientes que posibilita su propia existencia, de tal manera que cada uno de los miembros espera que el otro acte de acuerdo a lo esperado en el caso
concreto.
En este sentido, la ordenacin de las funciones individuales de los participantes presenta
un punto de partida para la valoracin jurdico penal53:
El rol de proveedor de contenido en una red de datos es el de colocar la informacin
y contenidos en la red. El proveedor de contenido es el autor de los correspondientes
contenidos o desea que le sean atribuidos como propios. En trminos generales, no
existe una configuracin de deberes que deben ser tomados en cuenta al momento de
la configuracin de los contenidos, sin embargo s se ha de advertir que en el caso de
que ellos estn orientados a menores, deber de evitarse contener informacin que sea
perjudicial para los mismos por ejemplo, pornografa (posicin de garante).
El rol de proveedor del servicio de internet puede ser dividido en varios sub servicios
desde un punto de vista funcional, por lo que es posible identificar diversos mbitos de
actividad: el acceso a internet, ofrecer su propio contenido (proveedor de contenido),
moderar los datos ajenos (listas de correos); adems pueden corresponderle adicionales
tareas en virtud de las estructuras tcnicas en internet (hosting).
El rol de proveedor de acceso se caracteriza ofrecer a sus usuarios una entrada a
internet, sin presentar ningn contenido de informacin propio, pues slo pone a disposicin una infraestructura tcnica.
El rol de proveedor de Links, si bien no tiene mayores limitaciones en cuanto a las
conexiones de que se puedan vincular en una pgina web, si se ver limitado en cuanto
deber cuidar de que si se trata de una pgina virtual para menores no sea posible ingresar a travs de ella a pginas de otros que puedan contener informacin perjudicial
para los menores (posicin de garante)54.
El rol de usuario de la red de datos ostenta la posicin del consumidor de la informacin, es el usuario del servicio de internet. Su posicin no se encuentra limitada, pues
ste a su vez puede convertirse en un proveedor de contenidos en la red. El usuario de
la red ha de organizar, por ejemplo, su acceso a internet de manera que no acceda a
informacin que no se encuentra a su disposicin, como el caso de secretos militares
o industriales, a travs de la violacin de los cdigos de seguridad; en tal sentido el
delito espionaje informtico constituye un delito de organizacin.

53 Vase Preusse, Informationsdelikte, cit., pp. 27 y ss.


54 Cfr. Boese, Strafrechtliche Verantwortlichkeit fr Verweisungen durch Links im Internet, Frankfurt a.
M., 2000, p. 154.

Modelos de imputacin en el Derecho penal informtico

53

Tambin constituye un delito de organizacin el delito de sabotaje informtico, en


cuanto la destruccin de los archivos informticos de otro representa una mala configuracin de la esfera personal de organizacin, debido al ataque producido sobre la
esfera personal de organizacin de otro.
B. Delitos de infraccin de deber: deberes especiales en la red
La instauracin de prestaciones positivas en el mbito de las relaciones sociales alrededor de internet o de los sistemas o programas informticos no ha sido mayormente
extendida. La libertad de actuacin en las redes ha caracterizado este fenmeno tecnolgico en los ltimos aos, lo que ha evitado que se promueva la consolidacin de
bases institucionales propias que se vinculen a la identidad normativa de la sociedad;
otro argumento explicativo de este dficit sera la juventud de este fenmeno y su
permanente ebullicin en comparacin con otras instituciones sociales como la patria
potestad, la administracin de justicia, etc., que estn fuertemente arraigadas en la
sociedad.
Sin perjuicio de ello, se van presentando determinadas categoras que se encuentran
en vas de consolidacin como instituciones propias de la identidad normativa de la
sociedad, as el caso del rol de administrador de un sistema.
a) Excurso: la problemtica de la responsabilidad penal del administrador de un
sistema
El administrador de un sistema es responsable sobre todo de la distribucin de las informaciones electrnicas y del cuidado del servicio de e-mail55. En caso de una molestia
tcnica debe el administrador tomar cuidado de que el correo electrnico pueda ser
transmitido debidamente a su correspondiente destinatario.
Ahora bien, para el cumplimiento adecuado de esa tarea el administrador del sistema
tiene conocimiento peridicamente de los datos de ingreso a la red y se encuentra, por
lo tanto, en la posicin de acceder al buzn de correo del usuario. De tal forma que
para el administrador del sistema es posible retirar e-mail ajenos del buzn de correos
y leer su contenido.
Luego, surge inmediatamente la pregunta acerca de si es posible sancionar al administrador del sistema por estas conductas bajo el tipo penal de espionaje informtico;
indiscutiblemente, si el administrador no cuenta con autorizacin para acceder a los
buzones de correo, incurrira en este delito. No obstante, el tema ha de ser definido a
travs de la observacin de las facultades conferidas por los usuarios al administrador. Un sector de la doctrina entiende que el acceso en s al buzn de correos estara

55 Cfr. Vetter, Gesetzeslcken, cit., p. 149.

54

Julio F. Mazuelos Coello

dentro de los alcances mismos de las funciones encomendadas al administrador del


sistema56, mxime si tiene la tarea de velar por que los correos electrnicos lleguen a
sus correctos destinatarios; de ah que deba verificar congestiones en la red o en los
buzones mismos.
Sin embargo, respecto de un consentimiento general para leer los e-mail ajenos, se
tiene que no se ha observado en el mbito de la tecnologa que el administrador de un
sistema para el cumplimiento de sus tareas tenga la posibilidad general de acceder a los
datos. Deducir aqu un permiso tcito de lectura a favor del administrador del sistema
contradice la voluntad real del remitente que dispone de la autorizacin, pues se trata
de la difusin indebida a un tercero.
Diferente es el caso si el contrato del proveedor del sistema autoriza al administrador
a que, en determinados casos, como por ejemplo para la evitacin de perturbaciones al
sistema o de contenidos criminales, tome conocimiento de los correos electrnicos57.
Conclusiones
A manera de conclusin de la presente contribucin cabe anotar las siguientes ideas:
La estructura tpica de los delitos informticos ha de construirse a partir de la funcionalidad de los sistemas, programas y archivos informticos, ms all de su naturaleza
fsica. Ello permite identificar el elemento comn a todos los comportamientos.
Se desean eliminar las construcciones fundadas en un sobredimensionamiento del
aspecto subjetivo del hecho, debido a su imposibilidad prctica.
Es posible interpretar los delitos informticos desde un esquema de imputacin en
virtud de competencias, sobre todo en el mbito de los delitos de dominio o de organizacin.
Es an incipiente la consolidacin de instituciones sociales al interior de internet que
puedan ser vinculadas con el ncleo de la identidad normativa de la sociedad. Debido a
ello, en la actualidad son de difcil configuracin los denominados delitos de infraccin
de deber al interior del ciberespacio.

56 As, Vetter, Gesetzeslcken, cit., p. 150.


57 En este sentido, Vetter, Gesetzeslcken, cit., p. 151.

S-ar putea să vă placă și